Delen via


Aanmelden bij Azure met de AzureRM PowerShell-module

Waarschuwing

De AzureRM PowerShell-module is vanaf 29 februari 2024 officieel afgeschaft. Gebruikers wordt aangeraden om van AzureRM naar de Az PowerShell-module te migreren om ondersteuning en updates te garanderen.

Hoewel de AzureRM-module nog steeds kan functioneren, wordt deze niet meer onderhouden of ondersteund, waardoor het gebruik naar eigen goeddunken en risico van de gebruiker blijft bestaan. Raadpleeg onze migratiebronnen voor hulp bij de overgang naar de Az-module.

Azure PowerShell ondersteunt meerdere verificatiemethoden. De eenvoudigste manier om aan de slag te gaan, is door u interactief aan te melden via de opdrachtregel.

Interactief aanmelden

Gebruik de cmdlet Connect-AzureRmAccount om u interactief aan te melden.

Connect-AzureRmAccount

Als u de cmdlet uitvoert, ziet u een dialoogvenster waarin u het e-mailadres en wachtwoord moet invoeren die aan uw Azure-account zijn gekoppeld. Deze verificatie is geldig voor de huidige PowerShell-sessie.

Belangrijk

Vanaf Azure PowerShell 6.3.0 worden uw referenties gedeeld tussen verschillende PowerShell-sessies, zolang u aangemeld blijft bij Windows. Zie voor meer informatie het artikel over persistente referenties.

Aanmelden met een service-principal

Service-principals zijn niet-interactieve Azure-accounts. Net als andere gebruikersaccounts worden hun machtigingen beheerd met Microsoft Entra-id. Door een service-principal alleen de machtigingen te geven die het nodig heeft, blijven uw automatiseringsscripts veilig.

Als u een service-principal wilt instellen voor gebruik met Azure PowerShell, raadpleegt u Een Azure-service-principal maken met Azure PowerShell.

U kunt zich aanmelden met een service-principal door het argument ServicePrincipal te gebruiken met de cmdlet Connect-AzureRmAccount. U hebt ook de aanmeldingsgegevens van de service-principal en de tenant-ID die is gekoppeld aan de service-principal nodig. Gebruik de cmdlet Get-Credential om de referenties van de service-principal als het juiste object te verkrijgen. U ziet een dialoogvenster waarin u de gebruikers-id en het wachtwoord van de service-principal moet invoeren.

$pscredential = Get-Credential
Connect-AzureRmAccount -ServicePrincipal -Credential $pscredential -TenantId $tenantid

Aanmelden met een Managed Service Identity van Azure

Beheerde identiteiten voor Azure-resources is een functie van Microsoft Entra ID. U kunt een service-principal voor een beheerde identiteit gebruiken om u aan te melden, waarna u een token ontvangt waarmee u alleen vanuit de app toegang kunt krijgen tot andere resources. Beheerde identiteiten zijn alleen beschikbaar op virtuele machines die worden uitgevoerd in een Azure-cloud.

Zie voor meer informatie over beheerde identiteiten voor Azure-resources How to use managed identities for Azure resources on an Azure VM to acquire an access token (Beheerde identiteiten voor Azure-resources op een Azure-VM gebruiken om een toegangstoken te verkrijgen).

Aanmelden als een Cloud Solution Provider (CSP)

Aanmelden als Cloud Solution Provider (CSP) vereist het gebruik van een TenantId. Deze parameter kan normaal gesproken worden opgegeven als een tenant-ID of een domeinnaam. Bij een CSP-aanmelding moet deze worden echter opgegeven als een tenant-ID.

Connect-AzureRmAccount -TenantId '00000000-0000-0000-0000-000000000000'

Aanmelden bij een andere cloud

Azure-cloudservices bieden omgevingen die compatibel zijn met regionale voorschriften voor gegevensverwerking. Voor accounts in een regionale cloud kunt u bij het aanmelden de omgeving instellen met het argument -Environment. Als uw account zich bijvoorbeeld in de China-cloud bevindt, gebruikt u:

Connect-AzureRmAccount -Environment AzureChinaCloud

De volgende opdracht retourneert een lijst met beschikbare omgevingen:

Get-AzureRmEnvironment | Select-Object -Property Name

Meer informatie over toegangsbeheer op basis van rollen in Azure

Zie Accounts, abonnementen en beheerdersrollen beheren voor meer informatie over verificatie en het beheren van abonnementen in Azure.

Azure PowerShell-cmdlets voor rollenbeheer: